Buone funzioni di sicurezza e protezione dei dati guidano le reti 5G

Buone funzioni di sicurezza e protezione dei dati guidano le reti 5G

Condividi post

Un nuovo studio di Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, mostra che il miglioramento delle funzioni di sicurezza e protezione dei dati è il motivo principale dell'espansione delle reti 5G private. La divulgazione dei dati trasmessi tramite la rete wireless è considerata la maggiore preoccupazione per la sicurezza.

Sempre più operatori di impianti di produzione in rete, ospedali o altre infrastrutture "intelligenti" cercano alternative alle reti 5G pubbliche e sperano in una migliore copertura e controllo, tempi di latenza ridotti e un livello di sicurezza più elevato attraverso reti 5G private.

Tuttavia, tali ambienti hanno una serie di requisiti di sicurezza che gli ambienti IT e OT tradizionali non hanno. Soprattutto, la divulgazione dei dati (31 percento) trasmessi tramite la rete wireless privata è considerata la sfida più grande.

Lo studio nomina i vettori di attacco rilevanti

  • Vulnerabilità software nei sistemi operativi (37%)
  • Errori di configurazione (34%)
  • Vulnerabilità nelle apparecchiature di rete (33%)
  • Vulnerabilità dei dispositivi nelle reti RAN (31%) e CORE (27%)
  • Compromissione della rete connessa (27%)

"Le reti 5G private creano confusione: due terzi degli intervistati affermano di voler utilizzare la tecnologia in qualche forma in futuro", ha dichiarato Eric Hanselman, analista principale di 451 Research, parte di S&P Global Market Intelligence. “Tuttavia, il modello di responsabilità condivisa nel cloud significa che le aziende devono costruire le proprie funzioni di sicurezza nel processo. Per fare questo, hanno bisogno di partner competenti che li supportino lungo il percorso. Le aziende hanno grandi aspettative sulla sicurezza del 5G. Tuttavia, ciò che conta di più è la qualità delle loro partnership”.

Il 5G è integrato solo parzialmente

Un'altra sfida nei progetti di sicurezza sarà che solo il 23% degli intervistati si aspetta che la sicurezza 5G privata sia completamente integrata con la sicurezza OT esistente. Poco più della metà (55%) prevede connessioni parzialmente automatizzate ai sistemi di sicurezza esistenti. Da ciò si può dedurre che sebbene le aziende abbiano riconosciuto l'importanza della sicurezza 5G, non hanno ancora definito completamente la cooperazione tra i diversi team di sicurezza. Ciò fa sorgere timori di formazione di silo.

Data la complessità di tali progetti, non sorprende che più della metà (58%) degli intervistati affermi di lavorare con i partner per condurre valutazioni del rischio o di esternalizzare completamente l'attività. Il 33 percento afferma di lavorare anche con terzi. La competenza specifica del settore in materia di sicurezza (24%) è il criterio più importante per le aziende alla ricerca di partner IT. Il 19% afferma inoltre di voler lavorare con partner esistenti.

Valutazioni del rischio pre-lancio

“Riteniamo che la gestione dei rischi di sicurezza sia uno dei driver più importanti per il business. Ecco perché vogliamo assicurarci che le aziende abbiano una conoscenza completa della tecnologia alla base di IT, OT e comunicazioni come le reti 5G private", spiega Udo Schneider, IoT Security Evangelist presso Trend Micro.

Contesto della ricerca: Trend Micro ha commissionato a 451 Research un sondaggio tra 400 responsabili delle decisioni in materia di sicurezza delle informazioni provenienti da 400 organizzazioni negli Stati Uniti, in Germania, nel Regno Unito e in Spagna.

Altro su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più